小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含web前端安全的跨站脚本(xss)、跨站请求伪造(csrf)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、cookie安全、flash安全、dom渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解...
本书从红队(攻击方)和蓝队(防守方)两个视角,成体系地阐述了网络攻防实战技术,介绍了许多“攻”和“防”实战对抗中的技巧,并配有系列资料和真实案例。 本书分为红方攻击篇(第1~5章)和蓝方防守篇(第6~10章)两部分。红方攻击篇从实战演练的传统攻击思路出发,介绍了互联网信息收集、外网边界突破、内网渗透、权限提升与维持四大环节,覆盖了实战攻击的全流程。最后通过几个攻击方的经典案例,分享了不同场景下的攻击思路与技巧。蓝方防守篇从讲述完整的保
本书是一本关于Web应用安全的实用教材,旨在帮助读者深入了解Web应用安全的核心概念和方法,以便有效地发现和防范Web应用漏洞和风险。 本书分为四篇,共22章,先介绍Web安全环境的搭建,再详细讲解各种Web安全工具,包括轻量级代码编辑器、浏览器代理插件、Burp Suite工具和木马连接工具,接着剖析多种Web应用安全漏洞及其常见的漏洞利用方式,最后基于两个真实的Web应用安全漏洞挖掘实战项目,帮助读者巩固对Web应用安全漏洞的理解
随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。 本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信
安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。 本书适用于指导产品研发人员研制默认配置安全的产品,规范技术人员在各类
内容简介 这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。 本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和很好实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。 全书一共11章,各章的核心内容如下: 第1章立足于网
内容简介 这是一本体系化的云原生安全攻击、防御和运营实战指南,是奇安信和安易科技团队多年云原生安全的经验总结,同时融合了行业优选的理念和实践。 首先详细介绍了云原生安全的核心概念、发展现状和未来趋势,以及云原生安全面临的新风险和挑战;然后讲解了云原生安全的技术、工具和流程等,包括主流的云原生安全框架、云基础设施安全、制品安全、运行时安全;接着根据ATTCK的各个阶段讲解了针对云原生安全的攻击手段及其防御方法;最后讲解了如何构建体系化的
网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。 我们都在这个纷繁复杂又极其迷人的数字迷宫中移动着,本书将促使我们正视现实的隐藏面、去面对
本书将带你快速了解威胁评估和安全卫生的关键方面、当前的威胁态势及其挑战,以及如何保持强大的安全态势。 本版对前一版内容进行了全面而细致的修订,不仅介绍了零信任方法、初始事件响应流程和红队战术,还详细讲解了执行必要操作的常用工具的基本语法,以及如何使用强大的工具应用较新的红队技术。同时,引入了蓝队战术,以保护你的系统免受复杂的网络攻击。本书清晰、深入地介绍了防御方法,以及如何在组织内识别异常行为模式。最后,介绍了分析网络和应对恶意软件的
这是一本关于零信任的全面、实用性指南。零信任是一种能够更有效地应对现代环境的复杂性和风险的新的安全模型。本书共11章,首先介绍了零信任的发展历史和零信任能力;接着介绍了零信任参考架构;然后讨论了将零信任模型应用于架构时,其在网络的不同层次(包括分支、园区、WAN、数据中心和云)上的结构变化;最后介绍了实施零信任时遇到的一些常见挑战,以帮助网络安全工程师和架构师更好地了解和学习零信任架构。本书对于希望从零信任理论转向实施和成功持续运营的
本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议6部分内容。本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书...
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。本书全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。 本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生
本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。全书共分为四篇10章。包括安全技术基础、安全体系结构等...
这是一本基于windows操作系统上网用户的系统及网络安全图书。 网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下一个替罪羔羊!internet安全已经成为所有电脑用户不可或缺的基本知识——除非你不准备上网,而使用windows防火墙或者安装杀毒软件就能万事无忧了吗?当然是mission impossible!!在各种木马、恶意或间谍程序、傀儡或僵尸程序、后门程序、跳板程序、蠕虫、病毒……四处横行的internet世界,仅仅
本书从分析信息安全问题的起因着手,分析了网络攻击和信息安全风险,并在此基础上介绍了信息安全的理论和技术体系,针对信息安全的不同环节给出了不同的技术实现方法。本书主要内容包括加密认证技术、内容安全技术、备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络(VPN)技术、访问控制与审计技术、计算机病毒防范技术,结合管理问题提出了信息安全管理的实施步骤。本书最后有针对性地安排了18个实验项目,以巩固所学知识,加深理
本书为21世纪高等学校应用规划教材电子商务系列之一,由具有丰富的教学经验的一线教师编写。全书共分为8章,第1章电子商务安全概述,第2章网络安全技术,第3章加密,数字签名与身份认证技术,第4章PHI基础与证书系统,第5章电子商务安全协议与安全标准,第6章电子商务安全防范策略。第7章移动电子商务安全与应用,第8章电子商务法律与法规。全书后面附有实训内容,可供任课教师和同学们结合自身的教学情况选用。本书本着理论够用的原则,注重实践操作和应用
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统
随着北京市中小学校园网的建成,校园网的信息安全维护提到议事日程。北京市教育信息网提出编写中小学校园网络管理人员培训教材,《信息安全导论》正是本系列教材的重要组成部分。 根据《北京市中小学技术支持人员能力标准》的相关规定,技术人员应能掌握中小学教育信息化工作中所涉及的“网络维护”、“主机系统维护”、“信息安全维护”等基本知识和基本技能要求。同时,《信息安全导论》充分考虑到中小学网络管理人员层次不齐等特点,所以本册以基本概念和基本操作为
本书着重介绍现代密码学的加密思想及其实现方法,内容涉及数论、概率论、抽象代数、加密算法的思想及复杂度理论...
★ 他们的棱镜门,我们的防火墙——在很大程度上可以说,不了解“我们的防火墙”就不了解中国互联网的过去、现在与未来。中国的吊诡正在于此,一派繁荣却处处彰显不确定,危机在伏又不断凯歌前进。 ★ 中国是行进在汪洋大海中的一条船——《我们的防火墙》,虽然是对中国互联网内容监管的一个“过去时”小结,但远未完成。中国是行进在汪洋大海中的一条船,未来的答案,还有时间可以期待...
在众多电脑用户中,能够非常熟练地安装与重装系统,并对系统进行一些简单优化,让系统运行更加流畅的人并不是很多。针对这种情况,本书从9章四个方面(安装准备、系统安装、系统重装与系统优化)向读者介绍系统安装、重装与优化过程中的一系列基本方法。让普通用户能快速学会电脑系统安装、重装与优化的基本方法。 版面清新内容实用的纸质图书+海量相关知识奉送的大容量超值dvd+精美护眼的全彩印刷,一定是你想要的...
简单地想要一个信息安全方面的职位,不是具体地能够在一个如此与其他行业相接触的行业中传达所有的可能理念。《信息安全技术概论》作者安德斯博士所做的,除了给你稳定的理论基础之外,更是碰撞你的思想火花。正是那些火花可以拥有职业忠告的“计划内”结果。他是怎么做到的呢?他巧妙地融合、
本书在上一版的基础上进行了修订与更新,全面覆盖了计算机安全领域的相关主题。全书共分为五个部分:第一部分——计算机安全技术与原理,概述了支持有效安全策略所必需的技术领域;第二部分——软件安全与可信系统,讲解了软件开发和运行中的安全问题;第三部分——管理问题,主要讨论信息与计
网络安全是计算机和通信领域很重要的研究方向之一,而网络安全特性及其实现机制是保障网络安全中的重要研究内容。《网络安全的特性、机制与评价》分为九章,以保障计算机网络的安全特性为主线,论述实现计算机网络系统安全、计算机网络数据安全和计算机网络用户安全的三个方面的八大特性与机制
如果你认为今天的互联网是安全的, 那就再仔细思量一下这个结论, 事实并非如此。如今有比从前更多的人上网——包括更多的坏蛋, 这些人已经变成了隐藏痕迹的专家。而在致力于保护我们的过程中, 安全行业只是让事情更糟。《安全的神话》发人深省, 见解深刻, 而且细致地引入讨论, 提出了具体的建议以应对如今令人遗憾的互联网安全现状。对于IT专业人员——以及任何花时间上网的人而言, 这都是一本必读书...
国内第一本云计算网络书 云计算与大数据时代,网络技术人员必看! “弯曲评论”网站“拨云见日”系列热文加量10倍的强烈之书首次完整呈现。 云计算时代,网络面临怎样的挑战?大数据之下,网络设计应着眼何处?虚拟化的最后1000米你该如何冲刺?openflow、fcoe、lisp、fabricpath、vn-tag、vpls、vxlan……当所有这一切结合到一起,你将面临怎样的情形? 是时候,重新设计互联...
《金融标准化系列丛书(4):网上银行系统信息安全通用规范解读》中第1章至第4章从网上银行系统适用的范围、参考和引用的规范、使用的术语、涉及的符号和缩略语等方面进行解读;第5章对网上银行系统的各个组成部分应实现的功能和应达到的安全目标进行要求,并从系统结构方面进行详细解读;
《云计算安全指南》全面分析了云计算的基础知识、架构、风险、安全原则,致力于帮助大家发挥云计算的最大潜能,在尽可能保证云中信息安全的情况下获得最大投资回报。作者依据其多年的专业知识与技能细致分析了数据所有权、隐私保护、数据机动性、服务质量与服务级别、带宽成本、数据防护、支持
本书主要是围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为三部分12章,各部分内容简介如下:第一部分为计算机网络安全基础;第二部分介绍密码学基础;第三部分着重电子商务中支付安全的研究。 本书适合作高等院落校电子商务本专科专业学生、MBA学生、经济管理类专业硕士生及本科高年级学生的教材;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。.
本书主要内容包括计算机及其应用系统认识,信息的获取与交流,系统资源管理与配置,电子文档的处理,电子表格处理,演示文稿的制作,网页制作与网站管理等...
简介 本书是作者根据全国应用型人才培养工程培养应用型人才的标准和要求,在长期从事“网络信息安全与防护”课程教学与应用开发的基础上编写的。全书共10章,主要内容包括计算机网络安全概述、网络协议基础、密码学基础、网络攻击与防护、防火墙技术、虚拟专用网、计算机病毒及防治知识、数据安全与备份技术、web安全与电子商务知识和网络安全方案设计等。 本书既可作为高职高专院校各专业相关课程的教材,也可供网络应
本书共设计了6个学习情境,分别对应当前企业网络安全管理与防护的6个方面的技术:网络故障;保护数据在公网上的传输;对网络访问行为进行控制;对入侵进行检测、审计与防护:对主机部署与实施安全防护;保护网络安全可靠运行的综合技术。6个学习情境共设计了28个工作任务,并在每一个学习情境的工作任务后面安排了拓展训练。 本书可作为高职高专的计算机网络和信息安全专业教学用书,也可作为网络工程技术人员、网络管理人...
本书采用理论和实用相结合的方式介绍了计算机系统安全的基本理论以及实用的计算机系统安全维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统安全方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础安全机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件防治、客户端软件安全、服务器端软件安全、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。本书适合大学本
本书以全球知名的品牌之一——google为例,全面地阐述使用google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网络时留下的信息以及google如何使用这些信息配置我们的行为,搜索、通信和地图查找等在线工具的风险,用户在浏览成百上千个网站时被google和其他大型在线公司跟踪的方式,如何防范基于网络的信息泄露,当前网络的发展趋势及可能面临的风险。 本书是一本如何防御基于网
本书是高等职业教育计算机类专业规划教材。 全书通过大量实例,系统地介绍了计算机网络安全的基本概念、基本原理和主要技术。全书共分为五章,主要内容包括网络安全概述、安全使用个人电脑、局域网安全技术、internet/intreanet网络安全技术、电子商务安全技术。此外,附录a和附录b分别收录了计算机网络安全法律法规汇编和实习指导书。 全书理论讲解适中,重在培养读者的实际动手能力。本书既可作为高职高专类计算机及相关专业“网络安
本书系统介绍了容忍入侵系统模型、关键技术和应用等方面的内容。提出了面向服务的容忍入侵模型和系统架构,给出了容忍入侵的可信第三方系统设计方案并进行了形式化描述和规格说明,提出了综合使用“先应式入侵响应”+“数据破坏隔离”的容忍入侵响应模型,建立了容忍入侵系统的广义随机petri网模型;研究了进行容忍入侵系统应用设计时面临的现实问题,给出了基于通用攻击结构的秘密共享设计方案和异步先应式秘密共享方法;提出了多重驱动的自适应重配置容忍入侵安全
本书内容共9章,包含网络安全理论基础、网络攻击与防护、网络安全应用及网络安全实验4个部分。网络安全理论基础部分讲解了网络安全的基础知识、网络安全体系结构、网络协议的安全性以及网络系统平台安全,使读者初步了解网络安全并掌握网络安全技术的架构。网络攻击与防护部分从攻与防两个角度讲解网络安全技术,包括网络攻击原理及技术、网络安全防护技术。网络安全应用部分讲解了密码技术在网络安全中的应用、网络安全应用。网络安全实验部分从搭建网络安全实验环境开
这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。 本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、ie浏览器攻防、e—mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。 本手册及精心制作的、高清
本书详细地介绍了信息对抗基本概念、原理与方法,详尽、具体地披露了攻击技术的真相,以及防范策略和技术实现措施。全书共分3个部分,内容由浅入深,分技术专题进行讨论。第1部分介绍了网络信息对抗的基础知识、计算机及网络系统面临的威胁与黑客攻击方法、网络信息对抗的基础知识及典型的安全评估标准和模型。第2部分是本书的核心内容,介绍了有代表性的网络攻击技术,包括网络扫描、嗅探、欺骗、缓冲区溢出、拒绝服务攻击、恶意代码等手段的原理与实现技术。第3部分
本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、P
本书是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第1
本书系统地介绍了计算机网络与信息安全技术。在简要介绍计算机网络基本概念的基础上,重点介绍了网络系统的安全运行和网络信息的安全保护技术,内容包括数据加密与身份认证、网络实体安全、网络操作系统安全、Internet安全、计算机病毒监测与防护、防火墙与虚拟专网、入侵...
本书从utm的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了utm的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、vpn、上网行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对utm的技术发展方向和产品形态方向给出了清晰、严谨的预期。 本书适合于有一定网络安全技术基础的中、高级读者,特别适合于网络安全相关专业的本科生与网络安全工作相关的技术人员阅读,有助于他们快速、全面地了解utm以及信息安全
本书从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题,供学生课后复习与巩固所学知识。 本书注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。 通过本书的
本课程是高职高专信息安全专业的必修课程。本书从计算机病毒的概念及其发展趋势开始,分类介绍了网页脚本病毒、宏病毒、蠕虫病毒及木马病毒等典型病毒,每类病毒都结合实例,从病毒防治的技术原理、病毒行为分析及防治措施等方面讲解了几个具有代表性的防治技术,最后还介绍了防病毒软件技术的发展方向和有代表性厂家产品的发展情况。 本书可作为高职高专院校信息安全专业、网络技术专业等的教学用书,也可作为防病毒软件设计者的参考书...
本书共11章,第1章主要讲解internet体系概述、iso/osi参考模型与网络互连技术有关的基本概念。第2章主要讲解网络安全的概念。第3章讲解防火墙的基础理论,内容包括防火墙概念、分类、功能及防火墙的相关知识等。第4章讲解防火墙的工作原理、具备的特性及常用的防火墙技术等。第5章是有关软件防火墙的基本概念。第6章讲解计算机操作系统如何配置防火墙。第7章讲解常用著名防火墙设置和管理的基本操作。第8章讲解著名isa路由级网络防火
本书是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。内容包括日常数据的安全管理、防护电脑的基本策略、账号和口令的安全、人肉搜索防护、绿坝·花季护航、病毒和木马防护、系统与数据备份等生活中涉及网络安全的实用知识。 本书内容新颖、实践性强,语言生动活泼、通俗易懂,旨在帮助普通计算机用户通过简捷的途径来提高个人信息和数据的安全防护能力,将风险降到最低...
本书简要介绍了密码学基础理论和基本技术,内容分为三个部分:基础的密码算法、基本的应用技术和必要的数学基础知识。密码算法部分包括:对称分组密码算法、非对称密码算法、散列算法和数字签名算法;基本应用技术包括:密钥管理的基本技术、基本认证技术和在防伪识别中的简单应用技术;数学基础知识部分包括:初等数论、代数学基础、有限域和椭圆曲线基础、计算复杂性理论基础。 本书不同于其他密码学教材之处有二:一是包含了较多的密钥管理和认证技术,二是包含
[日]熊田千佳慕著,张勇译
宋瑞祥
梁实秋
阎连科
(美)艾玛·克莱因(EmmaCline
林奕含
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071